Rasm joylashtirish



Download 5,52 Mb.
bet104/120
Sana12.02.2022
Hajmi5,52 Mb.
#445176
1   ...   100   101   102   103   104   105   106   107   ...   120
Bog'liq
2 5404688859902513053

Nazorat uchun savollar:
Kodlar nazoratchisi nima?
Fayllar bilan ishlash tartiblari?
Dreamweaver MX dasturini o‘rnatish va ishga tushirish tartiblarini tushuntiring.


6-mavzu. Axborotlar himoyasi. Himoyalashning texnik va dasturiy vositalari.


Reja:
Axborot xavfsizligiga kirish;
Axborotlarga nisbatan xavf-xatarlar tasnifi;
Xavfsizlikning asosiy yo‘nalishlari
Tayanch so‘z va iboralar: Axborot xavfsizligi, himoyasi, xavf - xatar, konfidensiallik, komyuter xavfsizligi, autentifikasi, yaxlitlik..
Axborot xavfsizligiga kirish .
Tez rivojlanib borayotgan kompyuter axborot texnologiyalari bizning kundalik xayotimizning barcha jabhalarida sezilarli o‘zgarishlarni olib kirmoqda. Xozirda “axborot tushunchasi" sotib olish, sotish, biror boshqa tovarga almashtirish mumkin bo‘lgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning bahosi ko‘p hollarda uning o‘zi joylashgan kompyuter tizimining bahosida bir necha yuz va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga ruxsat etilmagan holda kirishdan, qasddan o‘zgartirishdan, uni o‘g‘irlashdan, yo‘qotishdan va boshqa jinoiy harakterlardan himoya qilishga kuchli zarurat tug‘iladi. Ammo, jamiyatning avtomatlashtirishning yuqori darajasiga intilishi uni foydalaniladigan axborot texnologiyalarning xavfsizligi saviyasiga bog‘liq qilib qo‘yadi. Haqiqatan, kompyuter tizimlarining keng ko‘lamda ishlatilishi doimo o‘sib boruvchi axborot hajmini ishlash jarayonlarini avtomatlashtirishga imkon bersada, bu jarayonlarni agressiv ta’sirlarga nisbatan ojiz qilib qo‘yadi va, demak, axborot texnologiyalardan foydalanuvchilar oldida yangi muammo-axborot xavfsizliк muammosi ko‘ndalang bo‘ldi. Xavfsizlik muammosi, aslida, yangi muammo emas, chunki xavfsizligini ta’minlash har qanday tizim uchun, uning murakkabligi, tabiatidan qat’iy nazar, birlamchi vazifa hisoblanadi. Ammo, himoyalanuvchi obyekt axborot tizimi bo‘lsa, yoki agressiv ta’sir vositalari axborot shaklda bo‘lganda, himoyaning mutloq yangi texnologiyalarini va usullarini yaratishga to‘g‘ri keladi. Ma’lumotlarni himoyalovchi usullar hamda xakerlarga qarshi harakat vositalar majmuasini belgilash maqsadida kompyuter xavfsizligi atamasi ishlatila boshlandi.
Ma’lumotlarni ishlovchi taqsimlangan tizimlarning paydo bo‘lishi xavfsizlik masalasiga yangicha yondashishning shakllanishiga olib keldi.
Ma’lumki, bunday tizimlarda tarmoqlar va kommunikasion uskunalar foydalanuvchilarning terminallari bilan markaziy kompyuterlar o‘rtasida ma’lumotlar almashishga xizmat qiladi. Shu sababli ma’lumotlar uzatiluvchi tarmoqlarni himoyalash zaruriyati tug‘ildi va shuning bilan birga tarmoq xavfsizligi atamasi paydo bo‘ldi.
Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham qadimda axborotni himoyalash uchun turli hil usullar qo‘llanilgan. Ulardan biri - sirli yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o‘qiy olmagan. Asrlar davomida bu san’at - sirli yozuv jamiyatning yuqori tabaqalari, davlatning elchixona rezidensiyalari va razvedka missiyalaridan tashqariga chiqmagan. Faqat bir necha o‘n yil oldin hamma narsa tubdan o‘zgardi, ya’ni axborot o‘z qiymatiga ega bo‘ldi va keng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar, saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o‘g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati tug‘iladi.
Axborotni himoya qilish deganda:
Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik;
Axborotning butunligini saqlab qolgan holda, uni elementlarini qalbakilashtirishga (o‘zgartirishga) yo‘l qo‘ymaslik;
Axborotni tegishli huquqlarga ega bo‘lmagan shaxslar yoki jarayonlar orqali tarmoqdan ruxsat etilmagan holda olishga yo‘l qo‘ymaslik;
Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar o‘rtasida kelishilgan shartnomalar asosida qo‘llanilishiga ishonish kabilar tushuniladi.
Yuqorida ta’kidlab o‘tilganlarning barchasi asosida kompyuter tarmoqlari va tizimlarida axborot xavfsizligi muammosining dolzarbligi va muhimligi kelib chiqadi. Kompyuter tizimlari va tarmoqlarida axborotni himoya ostiga olish deganda, berilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta’minlash maqsadida turli vosita va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirishni tushunish qabul qilingan.
Ushbu kursning vazifalari:
Talabalarda kompyuter tarmoqlari va tizimlarida axborot xavfsizligi to‘g‘risidagi bilimlarni shakllantirish;
Axborotni himoya qilishning nazariy, amaliy va uslubiy asoslarini berish;
Talabalarga kompyuter tarmoqlari va tizimlarida axborot xavfsizligini ta’minlashning zamonaviy usullari va vositalarini qo‘llashni amaliy jihatdan o‘rgatish;
Talabalarni axborotni himoya qilish bo‘yicha ishlab chiqarilgan turli hil dasturiy maxsulotlardan erkin foydalana olish imkonini beradigan bilimlar bilan ta’minlash;
Birlashgan tarmoqlarda ishlash xavfsizligining murakkabligiga quyidagi misollar orqali ishonch hosil qilish mumkin.
Axborotni uzatishda xavfsizlikni ta’minlashga qo‘yiladigan talablarni bevosita quyidagi atamalardan aniqlash mumkin: konfidensialik, autentifikasiya, yaxlitlikni saqlash, yolg‘onning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish.
Ko‘p hollarda yaratuvchi e’tiboridan chetda qolgan himoya tizimining kamchiliklarini aniqlash maqsadida muammoga qarshi tomonning nuqtai nazaridan qarash lozim. Boshqacha aytganda, himoyaning u yoki bu mexanizmi yoki algoritmini yaratishda mumkin bo‘lgan qarshi choralarni ham ko‘rish lozim.
Himoya vositalaridan barcha qarshi choralar majmuasini hisobga olgan holda foydalanish lozim.
Xavfsizlikni ta’minlash choralari tizimi yaratilganidan so‘ng bu choralarni qachon va qaerda qo‘llash masalasini echish lozim. Bu fizikaviy joy (ma’lum himoya vositasini qo‘llash uchun tarmoq nuqtasini tanlash) yoki xavfsizlikni ta’minlovchi mantiqiy zanjirdagi joy (masalan, axborot uzatuvchi protokol satxi yoki satxlarini tanlash) bo‘lishi mumkin.
Himoya vositalari, odatda, ma’lum algoritm va protokoldan farqlanadi. Ularga binoan barcha himoyadan manfaatdor axborotining qandaydir qismi maxfiy bo‘lib qolishi shart (masalan, shifr kaliti ko‘rinishida). Bu esa o‘z navbatida bunday maxfiy axborotni yaratish, taqsimlash va himoyalash usullarini ishlab chiqish zaruriyatini tug‘diradi.
Maxfiy va qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muhim vazifalardan biri sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshha moddiy hamda nomoddiy zararlar keltirishi mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan himoyalashdir. Hozirgi kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish mumkin.
Axborot xavfsizligi deb, ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi. Ilgarigi xavf faqatgina konfidensial (maxfiy) xabarlar va xujjatlarni o‘g‘irlash yoki nusxa olishdan iborat bo‘lsa, hozirgi paytdagi xavf esa kompyuter ma’lumotlari to‘plami, elektron ma’lumotlar,elektron massivlardan ularning egasidan ruxsat so‘ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga intilish ham rivojlandi.
Axborotning himoyasi deb, boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zahiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta’minlovchi qatiy reglamentlangan dinamik texnologik jarayonga aytiladi.
Axborotni himoyalashning maqsadlari quyidagilardan iborat:
axborotning kelishuvsiz chiqib ketishi, o‘g‘irlanishi, yo‘qotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish;
shaxs, jamiyat, davlat xavfsizliligiga bo‘lgan xavf - xatarning oldini olish;
axborotni yo‘q qilish, o‘zgartirish, soxtalashtirish, nusxa ko‘chirish, to‘siqlash bo‘yicha ruxsat etilmagan harakatlarning oldini olish;
xujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini ta’minlovchi, axborot zahirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning ko‘rinishlarining oldini olish;
axborot tizimida mavjud bo‘lgan shaxsiy ma’lumotlarning shaxsiy maxfiyligini va konfidensialligini saqlovchi fuqarolarning konstitusion huquqlarini himoyalash;
davlat sirini, qonunchilikka mos xujjatlashtirilgan axborotning konfidensialligini saqlash;
axborot tizimlari, texnologiyalari va ularni ta’minlovchi vositalarni yaratish, ishlab chiqish va qo‘llashda sub’ektlarning huquqlarini ta’minlash.
Axborotlarga nisbatan xavf-xatarlar tasnifi.
Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potensial xavfli joylarni kidirib topish va ularni bartaraf etish hisoblanadi. Tekshirishlar shuni ko‘rsatadiki, tarmoqdagi eng katta xavflar — bu ruxsatsiz kirishga mo‘ljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar bo‘lib, ular kompyuter tarmoqlarining barcha obyektlari uchun katta xavf tug‘diradi.
Xavfsizlikning asosiy yo‘nalishlari
Axborot xavfsizligi. Axborot xavfsizligining dolzarblashib borishi, axborotning strategik resursga aylanib borishi bilan izohlash mumkin. Zamonaviy davlat infratuzilmasini telekommunikasiya va axborot tarmoqlari hamda turli hildagi axborot tizimlari tashkil etib, axborot texnologiyalari va texnik vositalar jamiyatning turli jabhalarida keng qo‘llanilmoqda (iqtisod, fan, ta’lim, harbiy ish, turli texnologiyalarni boshqarish va h.k.)
Iqtisodiy xavfsizlik. Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va foydalanish jarayoni hamda vositalarini qamrab olgan Yangi tarmoq vujudga keldi. «Milliy axborot resursi» tushunchasi yangi iqtisodiy kategoriya bo‘lib xizmat qilmoqda. Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga ham ta’sir ko‘rsatmoqda. Mamlakatimizda axborotlashgan jamiyatni shakllantirish va uning asosida jahon yagona axborot maydoniga kirib borish natijasida milliy iqtisodimizga turli hildagi zararlar keltirish xavfi paydo bo‘lmoqda.
Mudofaa xavfsizligi. Mudofaa sohasida xavfsizlikning asosiy obyektlaridan bo‘lib, mamlakatning mudofaa potensialining axborot tarkibi va axborot resurslari hisoblanmoqda. Xozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda ham kompyuterlashtirilib yuborildi. Shuning uchun xam ularga axborot qurollarini qo‘llash ehtimoli katta.
Ijtimoiy xavfsizlik. Zamonaviy axborot - kommunikasiyalar texnologiyalarining milliy iqtisod barcha tarmoqlarida keng qo‘llanishi inson psixologiyasi va jamoa ongiga «yashirin» ta’sir ko‘rsatish vositalarining samaradorligini yuksaltirib yubordi.
Ekologik xavfsizlik. Ekologik xavfsizlik - global masshtabdagi muammodir. «Ekologik toza», energiya va resurs tejaydigan, chiqindisiz texnologiyalarga o‘tish faqat milliy iqtisodni axborotlashtirish hisobiga qayta qurish asosidagina yo‘lga qo‘yish mumkin.
Tashkilotning himoyalash tizimiga bo‘lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud barcha hilma-hil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan.
Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi har qanday harakatlar.
Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yo‘qotish mexanizmlari.Himoya xizmati. Ma’lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini ko‘tarishga mo‘ljallangan servis xizmati.
Himoyaning buzilishi. Kompyuter tizimi yoki tarmog‘i himoyasini buzishga urinishlarni kompyuter tizimini axborotni ta’minlovchi obyekt sifatida ko‘rish orqali klassifikasiyalash mumkin. Umumiy holda qandaydir manbadan( masalan, fayl yoki xotira qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi hujumlarni farqlash mumkin:
Uzish (raz’edinenie);
Ushlab qolish (perexvat);
Turlash (modifikasiya);
Soxtalashtirish (falsifikasiya).
Uzish (razedinenie). Tizim resursi yo‘q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi tizimning buzilishini ko‘rsatish mumkin.
Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo‘l ochiladi. Natijada axborotning maxfiyligi (konfidensialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki kompyuter bo‘lishi mumkin. Bunday buzilishlarga misol tariqasida ma’lumotlarni ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko‘chirishni ko‘rsatish mumkin.
Turlash (modifikasiya). Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma’lumotlar mazmunini o‘zgartirilishini, dasturning vazifalari va harakteristkalarini o‘zgartirish maqsadida uni modifikasiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o‘zgartirilishini va h. ko‘rsatish mumkin.
Soxtalashtirish (falsifikasiya). Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to‘g‘riligi (autentichnostligi) buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma’lumotlarni uzatish yoki faylga yozuvlarni qo‘shishni ko‘rsatish mumkin.
Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo‘yicha klassifikasiyalanganida passiv tahdidga ushlab qolish (perexvat)mansub bo‘lsa, uzish(razedinenie), turlash (modifikasiya) va soxtalashtirish (falsifikasiya) aktiv tahdidga mansub ekanligini ko‘rish qiyin emas.
Passiv hujumlar natijasida uzatilayotgan ma’lumotlar ushlab qolinadi yoki monitoring amalga oshiriladi. Bunda buzg‘unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin- axborotlar mazmunini fosh etish va ma’lumotlar oqimini tahlil etish.
Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orqali suhbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki maxfiy axborot bo‘lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo‘ljallanmagan shaxslarning tanishishi maqbul emas.
Ma’lumotlar oqimini taxlili mukammalroq hisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg‘unchi axborotni o‘z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko‘pincha axborot mazmunini maskirovka qilishda shifrlash qo‘llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo‘lsada, buzg‘unchida uzatiluvchi ma’lumotlarning o‘ziga hos alotomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot ma’lumotlar almashinuvidan ko‘zlangan maqsadni aniqlashda juda ham qo‘l kelishi mumkin.
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma’lumotlarga qandaydir o‘zgartirishlar kiritish quzda tutilmaydi. Ammo,bunday hil buzilishlarni oldini olishni amalga oshirsa bo‘ladi. Shu sababli passiv buzilishlar xolida e’tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim.
Aktiv hujumlar natijasida ma’lumotlar oqimi o‘zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to‘rtta guruxga ajratish mumkin: imitasiya, tiklash, axborotni turlash (modifikasiyalash), xizmat ko‘rsatishdagi xalallar.
Imitasiya deganda obyektning o‘zini boshqa obyekt qilib ko‘rsatishi tushuniladi. Odatda imitasiya aktiv buzilishlarning boshqa bir hilining urinishi bilan birgalikda bajariladi. Masalan, buzg‘unchi tizimlar almashinayotgan autentifikasiya ma’lumotlarining oqimini ushlab qolib so‘ngra autentifikasiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan obyektning o‘zini vakolati kengroq obyekt qilib ko‘rsatishi (imitasiya) orqali vakolatini kengaytirishiga imkon beradi.
Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyasiya qilish tushuniladi.
Ma’lumotlarni modifikasiyalash deganda ruxsat berilmagan natijani hosil qilish maqsadida qonuniy axborot qismini o‘zgartirish, yoki axborot kelishi ketma-ketligini o‘zgartirish tushuniladi.
Xizmat ko‘rsatishdagi xalallar aloqa yoki ularni boshqaruvchi vositalarning normal ishlashiga tusqinlik qiladi. Bunday buzilishlarda muayyan maqsad ko‘zlanadi: masalan, obyekt ma’lum adresatga yo‘naltirilgan barcha axborotlarni to‘xtatib qolishi mumkin. YAna bir misol, tarmoqni atayin axborotlar oqimi bilan ortiqcha yuklash orqali yoki tarmoqni ishdan chiqarish yo‘li bilan barcha tarmoq ishini blokirovka qilish.
Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki bunga faqat barcha aloqa vositalarini uzluksiz fizik himoyalash orqali erishish mumkin. Shu sababli himoyaning aktiv buzilishlarida asosiy maqsad ularni operativ tarzda aniqlash va tezdan tizimning ishga layoqatliligini tiklash bo‘lishi shart. Buzilishlarning o‘z vaktida aniqlanishi buzg‘unchini tuxtatish vazifasini xam utaydi, va bu vazifani buzilishlardan ogoxlantirish tizimining qismi deb ko‘rish mumkin.
Himoya mexanizmlari. Amaliyotda ishlatiladigan himoya mexanizmlarining aksariyati kriptografiya usullariga asoslangan. Shifrlash yoki shifrlashga yaqin axborotni o‘zgartirishlar ma‘lumotlarni himoyalash usullari hisoblanadi.
Himoya xizmati. Amaliyotda qo‘llaniladigan himoya vazifalari to‘plamlaridan biriga quyidagilar kiradi: konfidensiallik, autentifikasiyalash, yaxlitlik, yolg‘onning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish.
Konfidensiallik. Konfidensiallik mablumotlar oqimini passiv hujumlardan himoya kilishga xizmat qiladi. Axborotlar mazmunining muhimliligiga karab himoyaning bir necha satxlari o‘rnatilishi mumkin.
Keng ma’nodagi himoya xizmati ixtiyoriy ikkita foydalanuvchi o‘rtasida uzatiluvchi barcha mablumotlarni mablum vakt mobaynida himoyasini tabminlashi lozim. Masalan, agar ikki tizim o‘rtasida virtual aloqa o‘rnatilgan bo‘lsa bunday keng ma’nodagi himoya foydalanuvchilar ma’lumotlari uzatilgandagi har kanday yukolishlarga to‘siq bo‘la oladi.
Tor ma’nodagi himoya xizmati aloxida axborotni yoki xatto axborotning aloxida kismini himoyasini tabminlay oladi. Ammo bunday choralarning samarasi keng mabnodagi himoya xizmatiga nisbatan kam, ularni amalga oshirish esa babzida murakkab va qimmat bo‘lishi mumkin.
Konfidensiallikning yana bir jihati mablumotlar oqimini uning analitik tadqiq qilinishidan himoyalashdir. Analiik tadqiq deganda aloqa tizimidagi axborotlar tavsifiga taalluqli axborot manbaini, adresatni, axborotlar uzatiladigan chastotani, axborotlar o‘lchamini va x. buzg‘unchi tomonidan bilishga urinish tushuniladi.
Autentifikasiya. Autentifikasiya xizmati axborot manbaini ishonchli identifikasiyalashga mo‘ljallangan. Masalan, biror xavf to‘g‘risida signal berilganida autentifikasiya xizmatining vazifasi bu signalning manbai haqiqatan ham signal uzatuvchi ekanligini tekshirishdan iborat bo‘ladi. Tashki interaktiv aloqada, masalan, terminal yordamida bosh uzelga ulanishdagi servis xizmatining ikki jihatini ajratish mumkin. Birinchidan, bog‘lanish o‘matilishida autentifikasiya vositalari aloqada ishtirok etuvchilarning xaqiqiy (ekanliklariga) kafolat berishi lozim. Ikkinchidan, keyingi mablumot almashinuvida bu vositalar mablumotlar oqimiga qandaydir uchinchi tomonning aralashishiga yul qo‘ymasligi lozim.
Yaxlitlik. YAxlitlik konfidensiallik kabi axborotlar oqimiga, aloxida axborotga yoki xatto axborot qismiga taalluqli bo‘lishi mumkin.
Bu holda xam jami oqimni himoyalash maqsadga muvofiq hisoblanadi. Axborot yaxlitligini bog‘lanishlar asosidagi himoyalovchi vositalar axborot oqimi bilan ish ko‘radi va qabul qilingan axborotlarning uzatilganiga kamaymasdan, qo‘shilmasdan dastlabki uzatish ketma-ketligi buzilmasdan, qaytarishlarsiz aniq mos kelishi kafolatini tabminlaydi.
Bu vositalar mablumotlar buzilishi himoyasini xam tabminlaydi. Shunday qilib, axborot yaxlitligini bog‘lanishlar asosidagi himoyalovchi vositalar axborot oqimini modifikasilashdan hamda xizmat ko‘rsatishdagi xalallardan himoyalovchi vositalarni o‘z ichiga oladi.
Axborot yaxlitligini bog‘lanishlar o‘rnatilmagandagi himoyalovchi vositalar alohida axborotlar bilan ish ko‘radi va axborotlarni faqat modifikasiyalaщdan himoyalashni tabminlaydi.
Yaxlitlikni himoyalovchi vositalarning aktiv hujumga qarshi turishi
hisobga olinsa buzilishlarni oldini olish emas, balki buzilishlarni aniqlash muhim hisoblanadi. YAxlitlikning buzilishi aniqlanganidan so‘ng bunday xizmat faqat buzilish sodir bo‘lganligini xabarlashi mumkin, buzilgan yoki yuqolgan axborotni tiklash esa boshqa programm vositalari yoki operator tomonidan amalga oshiriladi. Umuman, avtomatik tiklash vositalaridan foydalanish afzal hioblanadi.
Yolg‘onning mumkin emasligi. YOlg‘onning mumkin emasligini kafolatlovchi vositalar uzatuvchi va qabul qiluvchining axborotlar uzatilganligi xaqiqat ekanligidan tonishlariga imkon bermasligi kerak.
Shunday qilib, agar axborot ishonch qozonmagan uzatuvchi tomonidan yuborilgan bo‘lsa, qabul qiluvchi axborot xuddi shu uzatuvchi tomonidan yuborilganligini isbot qilish imkoniyatiga ega bo‘lishi zarur.
Resurslardan foydalanuvchanlik. Buzilishlarning ko‘pgina hillari resurslardan foydalanuvchanlikni yo‘qolishiga yoki ulardan foydalanishning qiyinlashishiga olib keladi. Bunda babzi xollarda autentifikasiya va shifrlash kabi avtomatlashtirilgan qarshi choralar samara bersa, babzi xollarda buzilishlarni oldini olish yoki tizim foydalanuvchanligini tiklash uchun mablum fizikaviy harakatlar talab qilinadi.
Foydalanuvchanlikni boshqarish. Foydalanuvchanlikni boshqarish deganda aloka kanallari orqali tarmoq uzellaridan, ilovalardan foydalanishni chegaralash va nazorat qilish imkoniyati tushuniladi. Bunday nazoratda har bir obbekt o‘zining vakolat doirasiga ega bo‘lganligi sababli obbektlarning resurslardan foydalanishga urinishlarining har birida obbektlarni identifikasiyalash imkoniyati mavjud bo‘lishi kerak.

Download 5,52 Mb.

Do'stlaringiz bilan baham:
1   ...   100   101   102   103   104   105   106   107   ...   120




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish